SchulungenCiscoCisco Wireless und MobilityEngineering Cisco Meraki Solutions Part 2 (ECMS2)
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.9
(193)

Engineering Cisco Meraki Solutions Part 2 (ECMS2) Schulung

ECMS2: Cisco® Meraki™ für Fortgeschrittene

Der Kurs Engineering Cisco Meraki Solutions Part 2 (ECMS2) vertieft dein Wissen über die Technologie von Cisco® Meraki™. In diesem technischen Kurs ECMS2 für Fortgeschrittene lernst du, wie du Netzwerkeinführungen und -integrationen mit der Cisco Meraki-Plattform planen kannst. Anhand praktischer Anweisungen und Erfahrungen lernst du, wie du Meraki-Netzwerke betreiben und komplexe Netzwerkvorfälle mit Hilfe des Meraki-Dashboards und der Analysefunktionen behebst.

Du wirst auch lernen, wie du Meraki-Architekturen für Redundanz, High-Density und Skalierbarkeit entwirfst, indem du umfassende Meraki-Produktfunktionen implementierst, um die Designziele zu erreichen. Die Schulung Engineering Cisco Meraki Solutions Part 2 (ECMS2) bereitet dich auf die Cisco Meraki-Zertifizierung vor.

Lernziele Cisco Meraki Solutions Part 2 (ECMS2) Schulung

Akkordion öffnen

Der Kurs Engineering Cisco Meraki Solutions Part 2 (ECMS2) bereitet dich mit der Schulung Engineering Cisco Meraki Solutions Part 1 (ECMS1) auf die Cisco Meraki-Zertifizierung vor.

Inhalte Cisco Meraki Solutions Part 2 (ECMS2) Schulung

Akkordion öffnen

1: Planning new Meraki architectures and expanding existing deployments

  • Identify optimal Meraki networks architectures (organization/network sizing and limitations)
  • Plan for and complete license renewals through the Dashboard

2: Designing for scalable management and high availability

  • Design Meraki organization administrative structure using tags (network and device tags)
  • Design highly available and redundant networks through the use of MX warm-spare and MS physical stacking technology
  • Design high density wireless networks (access point calculations and SSID configurations)

3: Automation and scaling Meraki deployments

  • Utilize SAML for scalable role-based access control
  • Explain the capabilities and limitations of Templates and Network Cloning
  • Explain and identify ideal use cases for the Dashboard API

4: Routing design and practices on the Meraki platform

  • Design proper static and dynamic routing topologies based on network needs
  • Explain dynamic routing capabilities on the MX appliance platform
  • Explain dynamic routing capabilities on the MS switch platform
  • Configure OSPF across the network as the dynamic routing protocol
  • Leverage BGP to expand networks and improve WAN performance

5: QoS and traffic shaping design

  • Identify the configurable quality of service (QoS) mechanisms across the LAN and WLAN
  • Prepare for VoIP and video traffic using class of service (CoS), DSCP tags, and wireless traffic shaping
  • Configure policy and performance-based routing on the MX appliance platform

6: Architecting VPN and WAN topologies

  • Design highly scalable VPN architectures (full mesh, hub-and-spoke)
  • Explain the underlying mechanisms of Meraki Auto VPN (VPN registry, UDP hold punching)
  • Explain the fundamentals of Meraki SD-WAN and its processing algorithm
  • Design Meraki SD-WAN architecture with performance-based routing
  • Extend networks and services into the public cloud (Azure and AWS)

7: Securing the network with Advanced Security features

  • Explain the default traffic flow and layer 3/layer 7 rules processing order of the MX appliance platform
  • Identify the security intelligence engines and definition databases the MX appliance platform leverages for network protection services (Cisco AMP, Threat Grid, Snort)
  • Identify and enable content filtering at various levels for desired traffic refinement

8: Switched network concepts and practices

  • Prepare access policies (802.1x) using Meraki authentication
  • Properly utilize templates, cloning, and switch profiles
  • Design guest access for LAN/WLAN utilizing Meraki best practices

9: Wireless concepts and practices

  • Configure Dashboard maps and floor plans
  • Formulate RF profiles to prepare for challenging/variable RF deployments
  • Configure WLAN access control options based on design requirements
  • Enable the network for Bluetooth scanning and BLE beaconing
  • Utilize Air Marshal for intrusion detection and mitigation

10: Endpoint management concepts and practices

  • Explain the different device enrollment and profile deployment methods
  • Design a native containerization strategy to separate work from personal data on endpoints
  • Identify and implement various application deployment methods
  • Assemble and implement security policies which cater to various restriction requirements
  • Construct a network deployment that leverages SM Sentry

11: Physical security concepts and practices

  • Explain the MV platform’s edge architecture and underlying video delivery mechanism (local vs. remote video access)
  • Design a retention policy using various local or cloud-based storage strategies
  • Configure MV cameras for wireless deployments
  • Explain and demonstrate how to effectively utilize advanced analytics and MV camera APIs

12: Gaining additional network insight through application monitoring

  • Explain how Meraki Insight is able to provide network assurance through the use of performance metrics and scores
  • Qualify and properly size Meraki Insight licenses
  • Configure, monitor, and track predefined and custom web application thresholds

13: Preparing and setting up monitoring, logging, and alerting services

  • Explain Dashboard’s integrated historical log databases (event vs. change logs) to be leveraged for effective activity analysis
  • Identify the various monitoring tools within Dashboard (native analytics, Topology)
  • Demonstrate effective network-wide alerting best practices
  • Utilize the Dashboard API to monitor and maintain Meraki networks

14: Setting up Dashboard reporting and auditing capabilities

  • Generate and interpret on-demand or recurring Summary Reports for key performance metrics
  • Track and manage firmware releases and prepare for staged upgrades
  • Recommend proper actions to meet PCI DSS (2.0 and 3.0) compliance

15: Gaining visibility and resolving issues using Meraki features and built-in troubleshooting tools

  • Interpret event and change logs to troubleshoot client and network issues
  • Classify and compare security threats via the Security Center
  • Assess wireless intrusions, failures, and network access issues through Dashboard’s RF tools (Wireless Health, Air Marshal)
  • Assess root cause of application performance issues with Meraki Insight
  • Explain the detailed VPN tunnel information and the VPN Registry found on the VPN Status page
  • Utilize the Local Status Page as an alternate connectivity method to perform local troubleshooting

Wir schulen auch bei dir vor Ort!

Diese Cisco Meraki Solutions Part 2 (ECMS2) Schulung führen wir auch bei dir im Unternehmen als individualisierte Cisco Meraki Solutions Part 2 (ECMS2)-Firmenschulung durch.

Entscheidungshelfer Cisco Meraki Solutions Part 2 (ECMS2) Schulung

Akkordion öffnen

Engineering Cisco Meraki Solutions Part 2 (ECMS2) Zielgruppe:

Der Kurs Engineering Cisco Meraki Solutions Part 2 (ECMS2) ist ideal für diejenigen, die regelmäßig Meraki-Netzwerke einrichten oder verwalten und ihr technisches Fachwissen und Verständnis der gesamten Meraki-Produktpalette und -funktionen vertiefen möchten. Dazu gehören Fachleute mit Berufsbezeichnungen oder in Rollen wie

Field deployment technicians, Network administrators, Pre-/Post-sales engineers, Service provider engineers, Systems engineers, IT professionals

Engineering Cisco Meraki Solutions Part 2 (ECMS2) Voraussetzungen:

Bevor du dich für den ECMS2-Kurs anmeldest, wird dringend empfohlen, dass du bereits den ECMS1-Kurs besucht hast. Du solltest auch über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Kenntnisse in den folgenden Bereichen verfügen:

Allgemeines Netzwerk:

  • du solltest dich aktiv an der Gestaltung, Bereitstellung, Skalierung und Verwaltung von Unternehmensnetzwerken beteiligen.
  • Fundierte Grundkenntnisse der IP-Adressierung und der Subnetz-Schemata, die zum Aufbau lokaler Netzwerke erforderlich sind
  • Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Schwerpunkt/Betonung auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
  • Ein grundlegendes Verständnis der drahtgebundenen und drahtlosen Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen Erfahrung mit dem Entwurf und der Konfiguration von IPsec und damit verbundenen Virtual Private Network (VPN)-Technologien haben
  • Netzwerksicherheitskontrollen/-protokollen, bewährten Verfahren der Netzwerkverwaltung und Datensicherheit
  • Ein grundlegendes Verständnis der Best-Practice-Konstruktionsprinzipien für Hochfrequenz (HF) und deren praktische Umsetzung
  • Ein grundlegendes Wissen über bewährte Verfahren für die drahtlose Sicherheit mit Schwerpunkt auf Zugangskontrolle (802.1x) und Frequenzsicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
  • Grundlegende Beherrschung der Standard-Protokollierungs-/Überwachungsprotokolle (Schwerpunkt/Betonung auf Simple Network Management Protocol [SNMP], Syslog und Webhooks) und verwandte Implementierungskomponenten oder Tools
  • Mit Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON]) vertraut sein und Grundkenntnisse darüber besitzen

Cisco Meraki Wissen:

  • Grundlegendes Verständnis der Organisationsstruktur des Dashboards, der Abgrenzung von Privilegien und der übergreifenden Verwaltungsprozesse
  • du verfügst über das Wissen und die Fähigkeit, fortschrittliche Sicherheitsmerkmale auf MX-Sicherheitsanwendungen zu implementieren (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln)
  • Grundlegendes Verständnis von Auto VPN und dessen Zweck bei Verwendung in einem softwaredefinierten Weitverkehrsnetz (SD-WAN) in der Lage sein, die Konzepte hinter einer Cloud-basierten WLAN-Lösung und die Funktionen zu beschreiben, die bereitgestellt werden können, einschließlich Layer 7 Traffic Shaping und verschiedene Gastzugangs-Authentifizierungsmethoden
  • Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Fernverwaltungsfunktionen, wie sie über die Systems Manager-Plattform verwaltet werden
  • Grundlegendes Verständnis der Randarchitektur, wie sie von Meraki MV-Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufbewahrung durch verschiedene konfigurierbare Optionen

Bewertungen

Cisco Meraki Solutions Part 2 (ECMS2) Schulung
Daumen nach oben (Bewertungsübersicht)
4.9
193 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Thomas M.
Aldi GmbH & Co. KG
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Lernen in einem sehr entspannten und angenehmen Klima. Prima!
Kundenstimme männlich
Michael W.
Ernst & Young Retail Services GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Ich fühlte mich in diesem Seminar hervorragend betreut. Es war sehr praxisorientiert und anschaulich.
Kundenstimme männlich
Nina P.
GEUTEBRÜCK GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat meine Erwartungen voll erfüllt. Man hat gemerkt, dass der Trainer Spaß an der Sache und sehr viel Ahnung vom Thema hat. Das Gefühl hat man nicht in allen Schulungen (auf Schulungen im Allgemeinen bezogen).
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Leistungspaket

Delivery Partner

Delivery Partner Image

Anfrage

Deine Daten für die gewünschte Anfrage

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Einwilligung*
Dieses Feld dient zur Validierung und sollte nicht verändert werden.